LAN安全及概念

实验大纲

一、终端安全

1.当前比较流行的网络攻击

2.常见的网络安全设备

3.终端受到攻击的主要途径

4.传统的基于主机的安全防护手段

二、访问控制

1.本地口令验证

2.AAA组成

3.身份验证

4.记账

5. 802.1X

三、第2层安全威胁

交换机攻击分类

四、MAC地址表

MAC地址表泛洪

五、LAN攻击

1.LAN跳跃攻击

2.VLAN双层标签攻击

3.DHCP耗尽攻击

4.DHCP攻击

5.ARP攻击

6.地址欺骗攻击

7.STP攻击

8.CDP侦查

一、终端安全

1.当前比较流行的网络攻击

分布式拒绝服务(DDos)- 来自称为僵尸的协同攻击
​
数据泄露 - 攻击数据服务器或主机以窃取机密信息
​
恶意软件 - 主机感染了导致各种问题的恶意软件

2.常见的网络安全设备

虚拟专用网(VPN) - 通过公用网络向企业网络中的远程用户提供安全连接。VPN服务可以集成到防火墙中。
​
下一代防火墙(NGFW)- 提供状态数据包检查,应用程序可见性和控制,下一代入侵防御系统(NGIPS),高级恶意软件保护(AMP)和URL过滤。
​
网络访问控制(NAC)- 包括身份验证,授权和计费(AAA)服务。在大型企业中,可以将这些服务合并到管理各种用户和设备类型的访问策略的设备中。

3.终端受到攻击的主要途径

Email
Web浏览

4.传统的基于主机的安全防护手段

防病毒/恶意软件
基于主机的防火墙和基于主机的入侵防御系统(HIPS)

5.Cisco Email Security Appliance(ESA)

Cisco ESA 设备监视 SMTP 。
​
Cisco Talos 的实时源不断更新 Cisco ESA 。
​
Cisco ESA 每三到五分钟提取一次威胁情报数据。
​
Cisco ESA 的主要功能:
.阻止已知威胁
.躲避隐身恶意软件
.丢弃链接错误的电子邮件
.阻止访问新感染的站点。
.加密电子邮件内容
思科 WSA 是针对 Web 威胁的防护技术。
​
思科 WSA 对用户访问互联网提供了完全控制。根据组织的要求,可以允许某些功能和应用程序,例如聊天,消息传递,视频和音频,限制或阻止使用的时间或带宽。
​
思科 WSA 可以执行 URL 黑名单、 URL 过滤、恶意软件扫描、 URL 分类、 Web 应用程序过滤以及 Web 流量的加密和解密。

二、访问控制

1.本地口令验证

R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
​
R1(config)#username Admin secret cisco
R1(config)#line vty 0 4
R1(config-line)#login local

2.AAA组成

Authentication      验证
Authorization       授权
Accounting          记账

3.身份验证

a.建立与路由器的连接
b.提示用户输入用户名和密码
c.路由器使用本地数据库进行身份验证

4.记账

a.认证之后,AAA计费处理生成开始消息以开始计费处理
b.当用户完成时,记录一个停止信息,结束计费过程

5. 802.1X

IEEE802.1X标准是基于端口的网络接入控制。
​
使用基于802.1X端口的身份验证,网络中的设备具有特定角色:
.客户端(请求方)
运行兼容802.1X客户端软件的设备,可以是有线或无线设备。
.交换机( Authenticator )
交换机充当客户端和身份验证服务器之间的中介。
.验证服务器
服务器验证客户端的身份并通知交换机或无线访问点客户端是否已被授权访问。

三、第2层安全威胁

交换机攻击分类

四、MAC地址表

MAC地址表泛洪

使用伪造条目泛洪CAM表
交换机现在充当集线器
​
Catalyst6500交换机 MAC 地址表可以存储132000个地址。
​
" macof "这样的攻击工具能产生8000个/秒伪造帧,所以几十秒就可以充满 MAC 地址表。
​
MA 地址表溢出后,会产生大量的泛洪流量,上一级网络设备将受到冲击。
​
为防止 MAC 地址表泛洪攻击,管理员必须启用端口安全。

五、LAN攻击

1.LAN跳跃攻击

通过两种途径可以实施 VLAN hopping 攻击:
a.攻击主机使用欺骗的 DTP 信息使交换机进入 trunk 模式。
b.使用非法交换机和上联交换机协商为 trunk 模式。

2.VLAN双层标签攻击

VLAN 双重标签攻击是单向的
​
攻击者所在的 VLAN 必须和 trunk 端口的 Native VLAN 一致才能实施攻击
​
目地:和禁止外界访问的 VLAN 主机进行通信
​
VLAN 攻击的防护:
.在所有 access 端口禁用 trunk 。
.必须手工启用 trunk ,禁用自动协商。
.确保 Native VLAN 只在 trunk 链路上使用。

3.DHCP耗尽攻击

4.DHCP攻击

5.ARP攻击

6.地址欺骗攻击

7.STP攻击

8.CDP侦查

思科发现协议( CDP )
.专有第2层链路发现协议。
.在所有思科设备上默认启用。
.帮助配置和排除网络设备故障。
. CDP 信息以周期性的、未加密的、未经身份验证的广播方式从启用 CDP 的端口发送出去。
. CDP 信息包括设备的 IP 地址, IOS 软件版本,平台,功能和本机 VLAN 。
因为安全原因,在连接到不受信任设备端口上需禁用 CDP 。
​
全局禁用 CDP 
· no cdp run
​
端口禁用 CDP 
· no cdp enable 
​
注意:链路层发现协议( LLDP )也容易受到侦察攻击。如不需要也必须禁用该协议。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/438692.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CC核心内容

目录 标准流: 盒子模型: 1.标准盒子模型 2.怪异盒子模型 浮动: 定位: 标准流、盒子模型、浮动、定位 Div是一个块级元素,span是内行元素 div元素通常用于创建一个独立的区块,它会单独占据一行或多行的空间 span元素通常用于包裹文本或内行元素&…

OpenGL/C++_学习笔记(四)空间概念与摄像头

汇总页 上一篇: OpenGL/C_学习笔记(三) 绘制第一个图形 OpenGL/C_学习笔记(四)空间概念与摄像头 空间概念与摄像头前置科技树: 线性代数空间概念流程简述各空间相关概念详述 空间概念与摄像头 前置科技树: 线性代数 矩阵/向量定…

Gitlab7.14 中文版安装教程

Gitlab7.14 中文版安装教程 注: 本教程由羞涩梦整理同步发布,本人技术分享站点:blog.hukanfa.com转发本文请备注原文链接,本文内容整理日期:2024-01-28csdn 博客名称:五维空间-影子,欢迎关注 …

企业软件项目成果-图像识别

电子标绘系统:http://t.csdnimg.cn/h8kHN 下面图像识别仅仅使用了OpenCV库而已,并没有涉及深度学习、机器学习。 整盘样本的拍照识别结果(识别准确率达100%): 宫颈刷图像识别的测试结果(识别准确率达1…

分布式事务入门,最终一致性方案

分布式事务 回顾分布式事务 上篇内容我们说到了分布式事务的基本内容,讲到了分布式事务的实现主要有事务协调以及最终一致性两件事情来完成整个逻辑。 那么上个文章我们说过了 2PC、3PC、XA 三种协调事务的协议,这次我们来说事务协调处理完成后&#x…

Docker 基础篇

目录 一、Docker 简介 1. Docker 2. Linux 容器 3. 传统虚拟机和容器的对比 4. Docker 的作用 5. Docker 的基本组成(Docker 三要素) 6. Docker 工作原理 7. Docker 架构 8. Docker 下载 二、Docker 安装 1. CentOS Docker 安装 2. CentOS8 …

百望云受邀参加2024数据要素创新发展大会 共同发布“匿名数据网络”

近日,由中国信息通信研究院(以下简称“中国信通院”)泰尔终端实验室主办的2024数据要素创新发展大会在天津举办。百望云受邀参会,与中国信通院、中移信息、联通在线、天翼数字生活、个推、极光、中互数科、数据空间研究院等行业企业共同发布了…

从零开发短视频电商 Tesseract OCR识别增强

文章目录 概要图像预处理阶段默认反转图像重新缩放二值化噪音消除膨胀/腐蚀旋转/偏移校正边框缺少边框边框太大扫描边框去除 透明度/Alpha通道 引擎处理阶段语言模型配置提高识别速度词典、单词列表和模式表格识别 使用 Tesseract OCR 的 GUI 和其他项目 原文如下: …

群辉开启WebDav服务+cpolar内网穿透实现移动端ES文件浏览器远程访问本地NAS文件

文章目录 1. 安装启用WebDAV2. 安装cpolar3. 配置公网访问地址4. 公网测试连接5. 固定连接公网地址6. 使用固定地址测试连接 本文主要介绍如何在群辉中开启WebDav服务,并结合cpolar内网穿透工具生成的公网地址,通过移动客户端ES文件浏览器即可实现移动设…

网络基础二 session、cookie、token

HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、…

数据结构之单链表详解

前言 之前大摆了5天多,没怎么学编程,自昨日起,觉不可如此,痛定思痛,开始继续学习,昨天刷了20多道简单级别的力扣,今天想把链表好好巩固一下,于是乎,把单链表的增删查改搞…

【数据结构】二叉搜索树的模拟实现

目录 1、概念 2、模拟实现 2.1、查找 2.2、插入 2.3、删除(难点) 3、性能分析 4、完整代码 1、概念 二叉搜索树又称二叉排序树,它或者是一棵空树,或者是具有以下性质的二叉树: 若它的左子树不为空,则左子树上所有…